This is stars and forks stats for /LDrakura/Remote_ShellcodeLoader repository. As of 04 May, 2024 this repository has 257 stars and 63 forks.
Remote ShellCode Loader 声明 本文所采用技术,仅用来实现自定义功能,适用场景仅为授权的测试中进行权限维持或为个人电脑添加定制化功能,如:启动开机时启动计算机器,方便实用~ *本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 背景 在公司打下来域控,用了一种好玩的方法做了权限维持(只要我进程不存在,你就永远也不知道我在哪)。 特征极少,绕过了杀软,hids,nids,后门存活了两个多月。最终在威胁情报上遭遇了滑铁卢。 控制端C2是有几条威胁情报的,结合NIDS的流量,情报介入以后,异常外连直接被发现。于是诞生了这个工具(只要我不连接C2,威胁情报就永远发现不了我) 此处仅提供思路,可和DLL劫持、其他维权手段结合。在红蓝对抗的时候,能多一个选择~ 使用 编译测试环境: WIN10 1909 VS2019 ./loader url 当然,你可以下载源码把url硬编码在代码中,这样连命令行特征都没有了。 功能 远端配置文件: sleep:10 type:cmd value:cmd /c calc sleep: 休眠时间,下次获取服务端配置间隔(单位:秒) type:...
Remote ShellCode Loader 声明 本文所采用技术,仅用来实现自定义功能,适用场景仅为授权的测试中进行权限维持或为个人电脑添加定制化功能,如:启动开机时启动计算机器,方便实用~ *本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 背景 在公司打下来域控,用了一种好玩的方法做了权限维持(只要我进程不存在,你就永远也不知道我在哪)。 特征极少,绕过了杀软,hids,nids,后门存活了两个多月。最终在威胁情报上遭遇了滑铁卢。 控制端C2是有几条威胁情报的,结合NIDS的流量,情报介入以后,异常外连直接被发现。于是诞生了这个工具(只要我不连接C2,威胁情报就永远发现不了我) 此处仅提供思路,可和DLL劫持、其他维权手段结合。在红蓝对抗的时候,能多一个选择~ 使用 编译测试环境: WIN10 1909 VS2019 ./loader url 当然,你可以下载源码把url硬编码在代码中,这样连命令行特征都没有了。 功能 远端配置文件: sleep:10 type:cmd value:cmd /c calc sleep: 休眠时间,下次获取服务端配置间隔(单位:秒) type:...
repo | techs | stars | weekly | forks | weekly |
---|---|---|---|---|---|
tezc/sc | CCMake | 2.1k | +1 | 245 | +3 |
jagt/clumsy | CLuaZig | 4k | 0 | 435 | 0 |
github/gh-valet | C# | 516 | 0 | 37 | 0 |
borisdj/EFCore.BulkExtensions | C#BatchfileTSQL | 3.3k | 0 | 538 | 0 |
odedshimon/BruteShark | C# | 2.8k | 0 | 315 | 0 |
Wafflus/unity-genshin-impact-movement-system | C# | 400 | 0 | 56 | 0 |
portra400nc/ModelChanger | C# | 72 | 0 | 19 | 0 |
microblink/conan-build-helper | CMakePython | 1 | 0 | 2 | 0 |
tier4/aip_description.iv | CMake | 0 | 0 | 2 | 0 |
seoulrobotics/sensr_ros_interface | CMake | 1 | 0 | 0 | 0 |